|
|
|
¸®´ª½ºÆÁ Go Unix Power Tools Online Book
Go Bash Guide
|
|
Read No. 30 article |
2001-08-14 08:23:58 |
|
|
|
|
NickName |
Ç®ºñ´© |
Subject |
Basic Security Tools |
|
|
Basic Security Tools
scanner
scanner´Â ½Ã½ºÅÛÀÌ º¸¾È¿¡ ´ëÇØ ¾ó¸¶³ª Ãë¾àÇÑÁö¸¦ ¾Ë¾Æ³» ÁÖ´Â security
toolÀÌ´Ù. Áï scanner¸¦ ½ÇÇà½ÃÅ´À¸·Î¼ °ü¸®ÀÚ°¡ Àß ¸ð¸£°í ÀÖ¾ú´ø ½Ã½ºÅÛÀÇ
º¸¾È»óÀÇ ÇãÁ¡ µîÀ» ¹ß°ßÇس¾ ¼ö ÀÖ´Â °ÍÀÌ´Ù. ½Ã½ºÅÛÀ̳ª, º¸¾È Àü¹Ý¿¡ ´ëÇØ
Àß ¸ð¸£´Â °ü¸®ÀÚµéÀº ÀÌ·± scanner¸¦ ÃæºÐÈ÷ È°¿ëÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. Áï ÀÌ·± scannerÀÇ
È°¿ë¸¸À¸·Îµµ ÀÏÁ¤ ÀÌ»óÀÇ º¸¾È ¼öÁØÀ» À¯ÁöÇÒ ¼ö Àֱ⠶§¹®ÀÌ´Ù. ±×·¯³ª ÀÌ·±
scannerµµ °á±¹ ¸ðµÎ °ø°³µÇ¾î ÀÖ´Â ÇÁ·Î±×·¥µéÀÌ°í, ÇØÄ¿µéµµ ÀÌ·± Á¾·ùÀÇ ÇÁ·Î±×·¥¿¡
Àͼ÷Çϸç, ¶Ç ¹ö±×³ª Ãë¾àÁ¡¿¡ ´ëÇؼµµ Àß ¾Ë°í Àֱ⠶§¹®¿¡ scanner¿¡¸¸ ¸ðµç
°ÍÀ» ÀÇÁöÇÏ´Â °Í¿¡µµ Ä¿´Ù¶õ ¹®Á¦°¡ ÀÖ´Ù.
scanner ´Â Å©°Ô µÎ °¡Áö·Î ³ª´ ¼ö Àִµ¥, ÀÌ´Â system scanner¿Í
network scannerÀÌ´Ù. system scanner¶õ ¸» ±×´ë·Î ¾î¶² ÇÑ system¿¡ ´ëÇؼ
º¸¾ÈÀû °Ë»öÀ» ÇØ ÁÖ´Â °ÍÀÌ´Ù. network scanner´Â ¾î¶² ÇÑ network »ó¿¡ ÀÖ¾î,
±×¿¡ ¹°·Á ÀÖ´Â hostµé¿¡ ´ëÇØ °Ë»öÀ» ÇØ ÁØ´Ù. system scannerÀÇ ´ëÇ¥ÀûÀÎ °ÍÀ¸·Î´Â
COPS(Computerrized oracle and password system) ÀÌ ÀÖÀ¸¸ç, network
scanner¿¡´Â
´ëÇ¥ÀûÀ¸·Î ISS(Internet security scanner)°¡ ÀÖ´Ù.
- COPS(Computerrized Oracle and Password system)
´ëÇ¥ÀûÀÎ UNIX system ÀÇ º¸¾ÈÁ¡°Ë ÇÁ·Î±×·¥ÀÌ´Ù. COPS ÆÐÅ°Áö¿¡´Â
½ÇÁ¦ ÇÁ·Î±×·¥°ú, ÀÛµ¿¹æ¹ý, ±×¸®°í ÇÁ·Î±×·¥ÀÇ °á°ú¸¦ Çؼ®ÇÒ ¼ö ÀÖ´Â ¹®¼·Î
ÀÌ·ç¾îÁ® ÀÖ´Ù. COPSÀÇ Æ¯Â¡Àº root°¡ ¾Æ´Ñ ÀÏ¹Ý userµµ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â
°ÍÀε¥. ÀÌ ¶§¹®ÀÎÁö COPS´Â Á¡°ËÇÑ º¸¾È ¹®Á¦¿¡ ´ëÇØ ¾Ë·ÁÁֱ⸸ ÇÒ »Ó,
±×°ÍÀ» ½ÇÁ¦·Î ¼öÁ¤ÇØ ÁÖÁö´Â ¾Ê´Â´Ù. COPS´Â ½ÇÇà½Ã root Permission¿¡¼
½ÇÇàµÇ´Âµ¥, ½ÇÇà½Ã ´ÙÀ½°ú °°Àº »çÇ×µéÀ» Á¡°ËÇÑ´Ù.
- root suid fileµéÀÇ ¸®½ºÆ®¿Í write °¡´É ¿©ºÎ,shell script ¿©ºÎ
- crackÀ¸·Î ¹ß°ßµÇ±â ½¬¿î password
- ÁÖ¿ä system file, directory, deviceÀÇ owner ¿Í permission
- password file °ú group fileÀÇ format »óÀÇ vulnerability
- /etc/rc*.d/* ¿¡ ÀÇÇØ ¼öÇàµÇ´Â program µé°ú cron daemon ¿¡ ÀÇÇØ
¼öÇàµÇ´Â ÇÁ·Î±×·¥µéÀÇ vulnerability
- ÁÖ¿ä binary fileµéÀÇ CRC checkÇÏ¿© º¯µ¿½Ã ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô
Å뺸
- unsecure anonymous ftp setup
- unsecure tftp, sendmail alias, SUID uudecode problem
- /etc/inetd.conf ¿¡ ÀÇÇØ °¨Ãß¾îÁ® ÀÖÀ»Áö ¸ð¸¦ hidden shell
- °¢ »ç¿ëÀÚµéÀÇ home directoryÀÇ .cshrc, .profile permisson
- /etc/hosts.equiv ÀÇ '+' ¿©ºÎ (¾ø¾î¾ß ÇÔ)
- unrestricted NFS mount setup
- /etc/ftpuser ¿¡ root °¡ µé¾î ÀÖ´ÂÁö ¿©ºÎ(µé¾î ÀÖ¾î¾ß ÇÔ)
- CERT ¿¡ ÀÇÇÑ º¸°íµÈ ÆÄÀÏÀÇ patch ¿©ºÎ
À§¿Í °°ÀÌ COPS´Â ´Ù¾çÇÑ ºÎºÐ¿¡ ´ëÇؼ Á¡°ËÇÏ¿© Áִµ¥, À̸¦
º¸°í »ç¿ëÀÚ´Â °á°ú¿¡ µû¶ó ¹®Á¦Á¡À» ¼öÁ¤ÇÒ ¼ö ÀÖ´Ù. COPS ÀÌÈÄÀÇ ÇÁ·Î±×·¥µéÀº
´ëºÎºÐ Á¡°Ë°ú ÇÔ²² ¼öÁ¤±îÁö ÇØ Áִµ¥ COPS´Â ±×·± ±â´ÉÀº ¾øÁö¸¸, ´ëüÀûÀ¸·Î
°£ÆíÇÑ ¼³Ä¡¿Í ½ÇÇà°úÁ¤ ¶§¹®¿¡ ¾ÆÁ÷±îÁöµµ ¾²ÀÌ°í ÀÖ´Ù. ¶ÇÇÑ À§¿¡¼ ¾ð±ÞÇßµíÀÌ
COPS´Â system scannerÀ̹ǷΠnetwork»ó¿¡¼ ÇÑ ½Ã½ºÅÛ¹Û¿¡ Á¡°ËÇÏÁö ¸øÇÑ´Ù.
±×·¯¹Ç·Î ´Ù¸¥ network scannerµé°ú °°ÀÌ »ç¿ëÇÏ´Â °ÍÀÌ ÁÁ´Ù.
- ISS(Internet security scanner)
´ëÇ¥ÀûÀÎ network monitor tools·Î¼, °ø°³¿ë°ú »ó¿ë ¹öÀüÀÌ ³ª´µ¾î
ÀÖ´Ù. ¿©±â¼´Â °ø°³¿ëÀ¸·Î °³¹ßµÈ °Í¿¡ ´ëÇØ ¸»Çϴµ¥, ´ÙÀ½°ú °°Àº °Íµé¿¡
´ëÇØ °Ë»çÇÑ´Ù.
- ÇÊ¿ä¾ø´Â °èÁ¤ °Ë»ö
- °¢Á¾ ÇÁ·Î±×·¥ÀÇ ¾Ë·ÁÁø ¹ö±×
- exportµÈ ÆÄÀϵéÀÇ Á¦ÇÑ»çÇ×(access control)
- ÇöÀç »ç¿ëÁßÀÎ »ç¿ëÀÚµé
- NIS ¸ÊÀ» ÅëÇÑ check
- NFS °ü·Ã vulnerability
- TCP °ü·Ã µ¥¸óµéÀÇ vulnerability
ÀÌ¿Ü¿¡µµ system scanner¿¡´Â Crack, Npasswd, Tripwire,
ttywatcher,
Tiger, Swatch, MD5, Skey µîÀÌ ÀÖ°í Network scanner¿¡´Â Cpm, SATAN,
Netlog,
Drawbridge, NFSwatch, TCPwrapper µîÀÌ ÀÖ´Ù. ÀÌµé º¸¾ÈÁ¡°Ë ÇÁ·Î±×·¥¿¡
´ëÇÑ °£´ÜÇÑ ¼³¸íÀº http://wwwcs.dongguk.ac.kr/~dh999/Security/chap3.html
¿¡¼ º¼ ¼ö ÀÖ´Ù.
scanner·Î ´ëÇ¥ÀûÀÎ ¸î °¡Áö ÇÁ·Î±×·¥¿¡ ´ëÇؼ ´õ ¾Ë¾Æº¸ÀÚ.
- SATAN (Security Administrators Tool for Analyzing Networks)
SATANÀº À¥ ÀÎÅÍÆäÀ̽º¸¦ °¡Áø Æ÷Æ® °Ë»ç ÇÁ·Î±×·¥ÀÌ´Ù. µû¶ó¼
GUIÀ̸ç Á¡°Ë °á°úµµ HTML¹®¼·Î¼ Á¦°øÇÏ´Â µî, »ç¿ëÀÚµéÀÌ »ç¿ëÇϱ⿡
Æí¸®ÇÏ´Ù. °Ë»ç °µµ¸¦ °, Áß, ¾àÀ¸·Î Á¶Àý ÇÒ ¼ö ÀÖ´Â ±â´ÉÀÌ ÀÖ´Ù. ´ÙÀ½°ú
°°Àº °Íµé¿¡ ´ëÇÑ Á¡°ËÀÌ °¡´ÉÇÏ´Ù.
- WU-FTPD(Site-exec)
- NFS world mountable
- NIS password access
- rsh, rlogin
- rexd
- SNMPÀÇ Ãë¾àÁ¡
- tftp
- writable ftp home dir
- X server access
- NFS export by portmapper
- ºñ±ÇÇÑÀÚ¿¡ ÀÇÇÑ NFS mount
- fingerÀÇ Ãë¾àÁ¡
- modemÀÇ Ãë¾àÁ¡
- port scanning
- sendmail(pipe, identd)
SATANÀº ½ÇÁ¦·Î ¸¹Àº ±â´ÉµéÀ» Á¦°øÇϸç, µû¶ó¼ »ç¿ëÇÏ´Â »ç¶÷µéµµ
¸¹´Ù. ÀÌ·± ÀÌÀ¯·Î SATANÀ» ´Ù¿î·Îµå ÇÒ ¶§´Â ÁÖÀÇÇÏ¿©¾ß Çϴµ¥. ½ÇÁ¦·Î
À̸¦ °¡ÀåÇÑ Æ®·ÎÀÌ ¸ñ¸¶ ÇÁ·Î±×·¥µµ ³ªµ¹°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù.
- SAINT(Security Administrators's Integrated Network Tool)
SATANÀÌ ¼öÇàÇÏ´ø finger, NFS, NIS, ftp, tftp, rexd, statd ÀÇ
Á¡°Ë ¼ºñ½º¿¡¼ Á»´õ È®´ëµÈ ±â´ÉÀ¸·Î Áø´ÜÇÑ´Ù. SATANÀÌ Á¦°øÇÏ´Â °Í ÀÌ¿Ü¿¡µµ
´ÙÀ½°ú °°Àº Ç׸ñµé¿¡ ´ëÇØ Áø´ÜÇÒ ¼ö ÀÖ´Ù.
- DNSÀÇ Ãë¾àÁ¡
- POP¼¹ö
- SATANÀÇ Æнº¿öµå Ãë¾àÁ¡
- ÇØÅ· ÇÁ·Î±×·¥ Ãë¾àÁ¡
- °¢Á¾ CGI Ãë¾àÁ¡
- rusersd, rstats, rpc_rstatd Ãë¾àÁ¡
- pop, imap Ãë¾àÁ¡
- netbios °øÀ¯ÀÇ Ãë¾àÁ¡
SAINT´Â www.wwdsi.com/saint
¿¡¼ ±¸ÇÒ ¼ö ÀÖ´Ù. ¿ª½Ã SATAN°ú ¸¶Âù°¡Áö·Î °ø°Ý °µµ¸¦ Á¶Á¤ÇÒ ¼ö
ÀÖÀ¸¸ç, ¼³Ä¡ ÈÄ ½ÇÇàÇÏ°í targetÀ» ÀÔ·ÂÇϸé, Ãë¾àÁ¡°ú, host, trust µîÀÇ
ºÐ¼®À» ÇØ ÁØ´Ù. óÀ½ ¹ßÇ¥µÈ ÈÄ ²ÙÁØÇÑ ¾÷µ¥ÀÌÆ®·Î ¸¹Àº ½Å·Ú¸¦ ¹Þ°í ÀÖ´Â
¸¸Å, ¸¹Àº »ç¶÷µéÀÌ »ç¿ëÇÏ°í ¶Ç ½Å·ÚÇÏ´Â ÇÁ·Î±×·¥ÀÌ´Ù.
À§¿¡¼ ¼Ò°³ÇßµíÀÌ ÀÌ¿Ü¿¡¼ ¸¹Àº ¼öÀÇ scannerµéÀÌ À¥ »ó¿¡ Á¸ÀçÇÑ´Ù.
°¢°¢¸¶´Ù µ¶Æ¯ÇÑ ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖÀ¸¹Ç·Î ¿©·¯ °¡ÁöÀÇ scanner¸¦ »ç¿ëÇØ
º¸´Â °Íµµ ÁÁÀ» °ÍÀÌ´Ù. ±×·¯³ª scanner¶õ °ÍÀº µ¿ÀüÀÇ ¾ç¸é°ú °°¾Æ ±×°ÍÀ»
´©°¡ Áã´À³Ä¿¡ µû¶ó ¼±/¾Ç À¸·Î º¯½ÅÀÌ ÀÚÀ¯·Ó´Ù. Áï ½Ã½ºÅÛ °ü¸®ÀÚ°¡ »ç¿ëÇÏ¿´À»
°æ¿ì ¾î´À °÷À» ¼öÁ¤ÇØ¾ß ÇÏ´ÂÁö¸¦ °¡¸£ÃÄ ÁÖ´Â ¿ªÇÒÀ» ÇÏÁö¸¸, ÇØÄ¿°¡ Áã¾úÀ»
°æ¿ì ±× ÇØÄ¿¿¡°Ô ¾îµð¸¦ °ø°ÝÇ϶ó°í Áö½ÃÇÏ´Â Áö½ÃÀÚÀÇ ¿ªÇÒÀ» ÇÒ ¼öµµ
ÀÖ´Â °ÍÀÌ´Ù.
µû¶ó¼ ÀÚ½ÅÀÇ ½Ã½ºÅÛÀ» ´©±º°¡°¡ scanner·Î °Ë»çÇÑ´Ù¸é ±×°ÍÀº
¸Å¿ì À§Çèõ¸¸ÇÑ ÀÏÀÌ ¾Æ´Ò ¼ö ¾ø´Ù. Áï ´Ù½Ã ¸»Çϸé, ÀÚ½ÅÀÇ systemÀ» ´©±º°¡
Çã¶ô¾øÀÌ scan ÇÏ´Â °ÍÀ» ¸·¾Æ¾ß ÇÑ´Ù´Â °ÍÀÌ´Ù. ±×·¸Áö ¾ÊÀ» °æ¿ì scanner
ÇÁ·Î±×·¥Àº ÇØÅ· µµ¿ì¹Ì·Î¼ÀÇ ¿ªÇÒÀ» Ãæ½ÇÈ÷ Çس¾ °ÍÀÌ´Ù. ´ÙÇàÈ÷µµ ¸¹Àº
¼öÀÇ scanner °Ë»ö ÇÁ·Î±×·¥ÀÌ °³¹ßµÇ¾î ÀÖ´Ù.
- courtney - SATAN°ú SAINT scanÀ» ¹ß°ßÇÏ¿© warning log¸¦ ³²±ä´Ù.
- Icmpinfo - Icmp °ü·Ã ÇàÀ§¸¦ ŽÁöÇÑ´Ù.
- scan detector - porl based TCP/UDP scan detector
- klaxon - port scanÀ» °¨ÁöÇÑ´Ù.
- Psionic Portsentry - attacker¸¦ ±Ô¸íÇÏ°í ½Ç½Ã°£À¸·Î ±×°ÍÀ» ¸·¾ÆÁØ´Ù.
scanner¿Í ´õºÒ¾î scanner detector¸¦ »ç¿ëÇÏ´Â °Íµµ ½Ã½ºÅÛ °ü¸®ÀÚÀÇ
Çʼö»çÇ×À̶ó°í ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù. ´õ ¿Ïº®ÇÑ º¸¾ÈÀ» À§Çؼ´Â ÀûÀýÇÑ scannerÀÇ
»ç¿ë°ú scanner¿¡ ÀÇÁ¸ÇÏÁö ¾Ê´Â ÀÚ¼¼, ±×¸®°í À̵é ÇÁ·Î±×·¥ÀÇ ÃֽŠ¹öÀüÀ»
¹Ù·Î¹Ù·Î ±¸ÇÏ´Â ºÎÁö·±ÇÔÀÌ ÇÊ¿äÇÏ´Ù.
sniffer
sniffer¶ö ¹«¾ùÀΰ¡? ¿ì¼± ±× ´äÀ» ¾Ë±â À§ÇØ ¿µ¾î»çÀüÀ» ã¾Æº¸ÀÚ.
<pre> sniffer[snifer] n.
1. ¸¶¾àÀ» ÄÚ·Î ¸¶½Ã´Â »ç¶÷
2. ½Å³ª[µµ·á,±¸µÎ¾à]ÀÇ ³¿»õ¸¦ ¸Ã´Â »î (³¿»õ)ŽÁö±â
3. ¹ÌáÔ ¼Õ¼ö°Ç; ÄÚ</pre>
sniffer¶õ ´ëÃæ, ³¿»õ¸¦ ¸Ã´Â °Í, À̶ó´Â ¶æÀÓÀ» ¾Ë ¼ö ÀÖ´Ù. ±×·¸´Ù.
¿©±â¼µµ ³¿»õ¸¦ ¸Ã´Â °ÍÀÌ´Ù. ¾î¶»°Ô? Áï. Àڽſ¡°Ô ¿ÀÁö ¾Ê´Â message¸¦ ¸ô·¡
¼öÁýÇÏ´Â °ÍÀÌ´Ù. ¿ø·¡ ÄÄÇ»ÅÍ´Â ±×µéÀ» ÇâÇØ ¹ß½ÅµÈ ¸ñÇ¥¸¸ ¹Þ¾ÆµéÀÌ´Â °ÍÀÌ
Á¤»óÀÌÁö¸¸, À̸¦ ÇÁ·Î±×·¥À» ÅëÇÏ¿© promiscuous »óÅ·Π¸¸µé¾î ¸ðµç network
traffic °ú packet¸¦ °¡Áú ¼ö ÀÖ´Â °ÍÀÌ´Ù. ÀÌ·±½ÄÀ¸·Î Á¤º¸¸¦ ¼öÁýÇÏ¿© °á±¹
»ç¿ëÀÚÀÇ À̸§À̳ª, Æнº¿öµå, ¶Ç´Â ƯÁ¤ ¸ÞÀÏÀ» ¾ò¾î³»´Â °ÍÀÌ ¸ñÇ¥ÀÌ´Ù.
±×·¸´Ù¸é promiscuous »óŶõ ¹«¾ùÀΰ¡? ¿ø·¡ ethernet¿¡¼´Â ¸ðµç
host´Â °°Àº wire¸¦ »ç¿ëÇÑ´Ù. Áï »ç½Ç °¢°¢ÀÇ host´Â ±×µé¿¡°Ô ¿ÀÁö ¾Ê´Â ¸ðµç
packetÀ» °¨ÁöÇÒ ¼ö°¡ ÀÖ´Â °ÍÀÌ´Ù. ±×·¯³ª ±×·± °Íµé±îÁö ¸ðµÎ ¹Þ¾ÆµéÀÌ´Â °ÍÀº
¹Ù·Î ¾µµ¥¾ø´Â °ÍµéÀ» °¡Á®´Ù°¡ ¹ö¸®´Â ¼ÀÀÌ µÇ¹Ç·Î, ÀÌ´õ³Ý ÀÎÅÍÆäÀ̽º, Áï
LANÄ«µå´Â ÀÚ½ÅÀÇ MAC address¸¦ °®´Â Æ®·¡Çȸ¸ ¹Þ¾ÆµéÀÌ´Â filteringÀ» ÇÏ°Ô
µÈ´Ù. ¹Ý´ë·Î ÀÌ·± ÇÊÅ͸µÀ» ÇÏ°Ô ÇÏÁö ¾ÊÀ» ¼öµµ Àִµ¥, À̸¦ promiscuous
mode¶ó°í Çϸç, sniffing Àº ¹Ù·Î ÀÌ ethernet ÀÎÅÍÆäÀ̽º¸¦ promiscuous mode·Î
¼³Á¤ÇÏ¿© ¸ðµç network trafficÀ» º¸°íÀÚ ÇÏ´Â °ÍÀÌ´Ù.
ÀÌ·± sniffingÀ» ¹æÁöÇϱâ À§ÇÏ¿© ¿ø·¡ ethernet¿¡¼´Â ½ºÀ§Äª Çãºê¸¦
»ç¿ëÇÑ´Ù. ½ºÀ§Äª Çãºê¶õ ·ÎÄà ³×Æ®¿öÅ©¸¦ ¿©·¯°³ÀÇ ¼¼±×¸ÕÆ®·Î ³ª´©¾î¼ ¾²°Ô
Çϴµ¥ °¢ ¼¼±×¸ÕÆ®ÀÇ trafficÀº ´Ù¸¥ ¼¼±×¸ÕÆ®·Î °¡Áö ¸øÇÏ°Ô ÇÑ´Ù. µû¶ó¼
À̸¦ ÀÌ¿ëÇϸé promiscuous modeµÈ host¶óµµ ´Ù¸¥ ³×Æ®¿öÅ© ¼¼±×¸ÕÆ®ÀÇ trafficÀ»
µéÀ» ¼ö ¾ø´Â °ÍÀÌ´Ù. ±×·¯³ª À̸¦ ÇÇÇÏ´Â ¿©·¯ °¡Áö °ø°Ý±â¼úÀÌ ÀÖÀ¸¸ç(Switch
jamming, ARP redirect, ARP spoofing, ICMP redirect µî) À̸¦ ÀÌ¿ëÇÑ ¸¹Àº
snifferµéÀÌ Á¸ÀçÇÑ´Ù.
- linsniffer
¸¸µçÀÌ : by Mike Edulla
ÇÊ¿äÇÑ »çÇ× : C ¿Í IP header file
Config file : ¾øÀ½
±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.agape.org/hack/network-sniffers/linsniffer.c
- linux_sniffer
¸¸µçÀÌ : by loq
ÇÊ¿äÇÑ »çÇ× : C ¿Í IP header file
Confiog file : ¾øÀ½
±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.ryanspc.com/sniffers/linux_sniffer.c
- hunt
¸¸µçÀÌ : by Pavel Krauz
ÇÊ¿äÇÑ »çÇ× : C, IP header file, Linux2.0.35+, GlibC 2.0.7 with
LinuxThreads.
Config file : ¾øÀ½
±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.cri.cz/kra/index.html
- sniffit
¸¸µçÀÌ : by Brecht Claerhout
ÇÊ¿äÇÑ »çÇ× : C, IP headers
Config File : ¼³¸í ÂüÁ¶.
±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://reptile.rug.ad.be/~coder/sniffit/sniffit.html
ÀÌ ¹Û¿¡µµ ¸¹Àº sniffer µéÀÌ ÀÖ´Ù.
sniffer¸¦ ŽÁöÇÏ´Â ¹æ¹ýÀº ¿ª½Ã sniffingÀ» ÇÏ´Â ¹æ¹ý ¸øÁö ¾Ê°Ô ¹ß´ÞµÇ¾î
ÀÖ´Ù. ±âº»ÀûÀ¸·Î sniffing ÇÏ°í ÀÖ´Â ¸ðµç hostµéÀº ethernet ÀÎÅÍÆäÀ̽º°¡
promiscuous »óÅ·ΠµÇ¾î ÀÖ¾î¾ß Çϱ⠶§¹®¿¡ ¿ì¼± ÀÌ·± host°¡ ÀÖ´ÂÁö ÁÖ±âÀûÀÎ
°Ë»ç°¡ ÇÊ¿äÇÏ´Ù. ÀÌ·¯ÇÑ ¹æ¹ýµé¿¡ ´ëÇؼ °£´ÜÇÏ°Ô ¼³¸íÇÏÀÚ¸é ¸î °¡Áö°¡ Àִµ¥
- pingÀ» ÀÌ¿ë.
MACÁÖ¼Ò¸¦ À§ÀåÇÏ¿© (Áï ·ÎÄà ³×Æ®¿öÅ©¿¡ µé¾îÀÖÁö ¾ÊÀº MACÁÖ¼Ò
»ç¿ë) pingÀ» ´Ù¸¥ ½Ã½ºÅÛ¿¡ º¸³½´Ù. ¸¸¾à¿¡ ping reply¸¦ ¹Þ°Ô µÈ´Ù¸é ±×
½Ã½ºÅÛÀº ÇöÀç sniffing ÁßÀ̶ó´Â °ÍÀÌ µÈ´Ù. ¿Ö³ÄÇϸé ÀÌ´Â Á¸ÀçÇÏÁö ¾ÊÀº
MACÁÖ¼ÒÀ̱⠶§¹®¿¡ Á¤»óÀûÀÎ host´Â ÀÌ ping request¸¦ ¹ÞÀ» ¼ö°¡ ¾øÀ¸¸ç
reply¸¦ ÇÏÁö ¾ÊÀ» °ÍÀ̱⠶§¹®ÀÌ´Ù.
- ARP¸¦ ÀÌ¿ë
ping°ú À¯»çÇÑ ¹æ¹ýÀ¸·Î non-broadcast ·Î À§Á¶µÈ ARP request¸¦
º¸³ÂÀ» ¶§ ARP response°¡ ¿À¸é »ó´ë host´Â promiscuous modeÁßÀÎ °ÍÀÓÀ»
¾Ë ¼ö ÀÖ´Ù.
- DNS °¨Áö.
ÀϹÝÀûÀ¸·Î snifferµéÀº »ç¿ëÀÚ ÆíÀǸ¦ À§Çؼ sniffingÇÑ ½Ã½ºÅÛÀÇ
IP ÁÖ¼Ò ´ë½Å¿¡ µµ¸ÞÀÎ ³×ÀÓÀ» º¸¿©ÁØ´Ù. À̸¦ À§Çؼ Inverse DNS-loopupÀ»
ÇÏ°Ô µÇ´Âµ¥ ÀÌ°ÍÀ» °¨ÁöÇϱâ À§ÇØ DNS trafficÀ» °¨½ÃÇϸé sniffer¸¦ ŽÁöÇÒ
¼öµµ ÀÖ´Ù.
- À¯ÀÎ(decoy) ¹æ¹ý
¾à°£ ¾ßºñÇÑ(?) ¹æ¹ýÀ¸·Î, ÀϺη¯ °èȹµÈ ID¿Í password¸¦ ³×Æ®¿öÅ©
»ó¿¡ Èê·Áº¸³»´Â °ÍÀÌ´Ù. snifferµéÀº ÀÌ°ÍÀ» ȹµæÇϸç, ÀϹÝÀûÀ¸·Î sniffingÀÇ
¸ñÀûÀÌ ÀÌ·± ID, passwordÀÇ È¹µæÀ̱⠶§¹®¿¡ ÀÌ°ÍÀ» »ç¿ëÇÒ °ÍÀÌ´Ù. ±×·¯¸é
¹Ì¸® °èȹÇÑ ÇÁ·Î±×·¥¿¡ ÀÇÇØ ÀâÀ» ¼ö ÀÖ´Ù.
- host method
ifconfig¸¦ ÀÌ¿ëÇϴµ¥, ifconfig -a ¶ó´Â ¸í·ÉÀ» ÀÌ¿ëÇϸé È®ÀÎÇÒ ¼ö
ÀÖ´Ù.
<pre>[root@*******]# ifconfig -a
sniffer°¡ µ¹Áö ¾Ê°í ÀÖ´Â °æ¿ì
eth0 Link encap:Ethernet HWaddr 00:40:33:93:7B:52
inet addr:143.248.***.*** Bcast:143.248.***.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:76916 errors:0 dropped:0 overruns:0 frame:1
TX packets:12358 errors:0 dropped:0 overruns:0 carrier:0
collisions:2574 txqueuelen:100
Interrupt:3 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
sniffer°¡ µ¹°í ÀÖ´Â °æ¿ì
eth0 Link encap:Ethernet HWaddr 00:40:33:93:7B:52
inet addr:143.248.***.*** Bcast:143.248.***.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:77707 errors:0 dropped:0 overruns:0 frame:1
TX packets:12751 errors:0 dropped:0 overruns:0 carrier:0
collisions:2574 txqueuelen:100
Interrupt:3 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0</pre>
ÆĶõ»öÀ¸·Î Ç¥½ÃÇÑ ºÎºÐ Áï PROMISC°¡ ÀÖ´Ù¸é, ÀÌ´Â promiscuous
mode ¼³Á¤ÀÌ µÇ¾î ÀÖ´Ù´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù.
- application.
±âŸ ÀÌ·¯ÇÑ ¸ñÀûÀ¸·Î ¼³°èµÈ ÀÀ¿ëÇÁ·Î±×·¥ÀÌ Àִµ¥, À̸¦ »ç¿ëÇÒ
¼öµµ ÀÖ´Ù. ifconfig -a¸¦ ÀÌ¿ëÇؼµµ °¨Áö°¡ °¡´ÉÇÑ °æ¿ìµµ ÀÖÁö¸¸ SVR
°èÅëÀÇ °æ¿ì ifconfig·Îµµ °¨Áö°¡ ¾ÊµÇ´Â °æ¿ì°¡ ÀÖ´Ù. ÀÌ ¶§¹®¿¡ ±âŸ Àü¹®
ÇÁ·Î±×·¥ÀÌ ÇÊ¿äÇÑ °æ¿ìµµ Àִµ¥, ifstatus ´Â David A. Curry¿¡ ÀÇÇØ ¸¸µé¾îÁø
ÇÁ·Î±×·¥À¸·Î, ¸¸ÀÏ sniffer°¡ ÀÖ´Â »óȲ¿¡¼À̸¦ ½ÇÇàÇϸé " WARNING:
***.**.**.*** INTERFACE eth0 IS IN PROMISCUOUS MODE"¶ó´Â
°æ°í¹®ÀÌ
¶á´Ù.
TCP wrapper
TCP wrapper´Â Wietse Venema¿¡ ÀÇÇØ °³¹ßµÈ º¸¾Èµµ±¸ÀÌ´Ù. ÀÌ´Â
remote¸¦
ÅëÇÏ¿© finger, ftp, telnet, rlogin, rlogin, rsh, rcp, tftp, talk, ±×¸®°í
±× ¿ÜÀÇ ´Ù¸¥ ³×Æ®¿öÅ© ¼ºñ½º ¿ä±¸¿¡ ´ëÇÏ¿© Á¢±ÙÅëÁ¦¸¦ ÇÏ¸ç ¿©±â¿¡ ´ëÇÑ Á¢±Ù»ç½ÇÀ»
±â·ÏÀ¸·Î ³²±â´Â ±â´ÉÀ» Á¦°øÇÑ´Ù. ±×¸®°í ÀÌ·± ½Ãµµ°¡ ¹ß»ýÇÏ¿´À» °æ¿ì ½Ã½ºÅÛ
°ü¸®ÀÚ¿¡°Ô ¸ÞÀÏ·Î ÀÌ »ç½ÇÀ» ¾Ë·ÁÁÖ´Â ±â´Éµµ Á¦°øÇÑ´Ù.
¼³Ä¡µµ ¸Å¿ì °£ÆíÇÏ¿©, SUN, HP, IBM µî ´ëºÎºÐÀÇ ½Ã½ºÅÛ¿¡ ½±°Ô ¼³Ä¡°¡
°¡´ÉÇÏ¸ç ¸®´ª½º¿¡´Â ÀÌ¹Ì ¼³Ä¡µÇ¾î ÀÖ´Ù.
TCP wrapper ¼³Ä¡ÈÄ ¼ºñ½ºÀÇ °úÁ¤À» º¸¸é ¾Æ·¡¿Í °°´Ù.
- Ŭ¶óÀ̾ðÆ® Ãø¿¡¼ telnet ¼ºñ½º ¿äûÀ» ÇÑ´Ù.
- ¼¹öÀÇ inetd¿¡¼ ¼ºñ½º ¿äûÀ» ¹Þ´Â´Ù.
- inetd´Â wrapper ÇÁ·Î±×·¥À» È£ÃâÇÏ¿© ¹ÞÀº ¼ºñ½º ¿äûÀÌ Çã¿ëµÇ´Â
¿äûÀÎÁö¸¦ ·Î±×·Î ³²±ä´Ù. Çã¿ëµÇÁö ¾ÊÀº ¿äûÀÏ °æ¿ì Á¢¼ÓÀ» Â÷´ÜÇÑ´Ù.
- ÇØ´ç ³×Æ®¿öÅ© µ¥¸óÀ» È£ÃâÇÏ¿© Å͹̳ΠŸÀÔ µîÀ» È®ÀÎÇÑ´Ù.
- login ÇÁ·Î±×·¥À» ±¸µ¿ÇÏ¿© »ç¿ëÀÚ ID¿Í password·Î »ç¿ëÀÚÀ» ÀÎÁõÇÏ°í,
·Î±×ÆÄÀÏ¿¡ ±â·ÏÀ» ³²±ä ÈÄ ½©À» ºÎ¿©ÇÑ´Ù.
Á¢±Ù ÅëÁ¦¼³Á¤Àº ´ÙÀ½°ú °°Àº Çü½ÄÀ¸·Î ÇÑ´Ù.
<pre> /etc/hosts.allow
ALL : LOCAL, 143.248.225.
/etc/hosts.deny
ALL : ALL : spawn (/usr/sbin/safe_finger @%h | /bin/mail -s
'Rejected %d(%p) from %h to myhost' root swlive at hanmail.net)&
</pre>
À§¿Í °°ÀÌ ¼³Á¤ÇÑ °æ¿ì, 143,248,225.XXX ¿Ü¿¡´Â ¾î¶°ÇÑ ¼ºñ½º ¿äûµµ
°ÅºÎÇÑ´Ù. ±×¸®°í Á¢±ÙµÇÁö ¾ÊÀº È£½ºÆ®·ÎºÎÅÍ Á¢±Ù½Ãµµ°¡ ¹ß»ýÇÑ °æ¿ì
swlive at hanmail.netÀ¸·Î
¸ÞÀÏÀ» º¸³» ÀÌ »ç½ÇÀ» ¾Ë¸®°Ô ÇÑ´Ù.
Á¢±ÙÀÌ Çã¿ëµÇÁö ¾ÊÀº host·ÎºÎÅÍ Á¢¼Ó ½Ãµµ°¡ ÀÌ·ç¾îÁø °æ¿ì TCP
wrapper´Â
1Â÷ÀûÀ¸·Î ±× Á¢¼ÓÀ» Â÷´ÜÇØ ¹ö¸°´Ù.
Connection closed by foreign host
±×¸®°í ÀÌ ±â·ÏÀ» ·Î±× ÆÄÀÏ·Î ³²°Ü, ³ªÁß¿¡ °ü¸®ÀÚ°¡ À̸¦ È®ÀÎÇÒ ¼ö ÀÖ°Ô ÇÑ´Ù.
¸¶Áö¸·À¸·Î °ü¸®ÀÚ¿¡°Ô ¸ÞÀϷμ ¿ª½Ã ÀÌ »ç½ÇÀ» ¾Ë¸°´Ù.
firewall
¹æȺ®ÀÇ ±âº» Àǹ̴ °Ç¹°¿¡¼ ÈÀç°¡ ³µÀ» ¶§ ±× ºÒÀÌ ³Ð°Ô ¹øÁö´Â
°ÍÀ» ¸·´Â ½Ã½ºÅÛÀÌ´Ù. ÀÎÅͳݿ¡¼ÀÇ Àǹ̷Πº¼ ¶§ ÈÀç´Â Áï º¸¾È »ç°í¸¦ ¶æÇÑ´Ù.
´Ù½Ã ¸»Çؼ º¸¾È »ç°í°¡ ÀÏÁ¤ ¼öÁØ ÀÌ»óÀÌ µÇ´Â °ÍÀ» ¸·±â À§ÇØ ¼³Ä¡ÇÑ ¾ÈÀü¼±À̶ó°í
»ý°¢ÇÒ ¼ö ÀÖ´Ù.
TCP wrapper°¡ °¢ hostº°·Î ¼³Ä¡ÇÏ´Â security toolÀ̶ó°í ÇÏ¸é ¹æȺ®Àº
ƯÁ¤ÇÑ ·ÎÄà ³×Æ®¿öÅ© »ó¿¡ °øÅëÀûÀ¸·Î ¼³Ä¡ÇÏ´Â security toolÀ̶ó°í ÇÒ ¼ö
ÀÖÀ» °ÍÀÌ´Ù. Áï ¿ÜºÎ¿¡¼ firewall ¾ÈÀ¸·Î µé¾î¿À´Â À¯ÀÏÇÑ Åë·Î¿¡ ¼³Ä¡ÇÏ¿©
¸ðµç ¼ºñ½º´Â ±× °÷À» °ÅÄ¡°Ô µÇ°í, ±×°÷À» Àß °¨½ÃÇϸé, ³»ºÎ·Î µé¾î¿À´Â ºÒ¹ýÀûÀÎ
trafficÀ» °ÅºÎÇϰųª ¸·À» ¼ö ÀÖ´Â °ÍÀÌ´Ù. firewall ÀÇ ÀåÁ¡Àº ´ÙÀ½°ú °°´Ù.
- À§Çù¿¡ Ãë¾àÇÑ ¼ºñ½º¿¡ ´ëÇÑ º¸È£
¹æȺ®Àº ³×Æ®¿öÅ©¿¡ ´ëÇÑ º¸¾ÈÀ» °ÈÇÏ°í, ±âº»ÀûÀ¸·Î ¾ÈÀüÇÏÁö
¾ÊÀº ¼ºñ½º¸¦ ÇÊÅ͸µ(filtering)ÇÔÀ¸·Î½á ¼ºê³Ý »ó¿¡ Àִ ȣ½ºÆ®¿¡ À§ÇèÀ»
°¨¼Ò½Ãų ¼ö ÀÖ´Ù. Áï, ´ÜÁö ¼±ÅÃµÈ ÇÁ·ÎÅäÄݸ¸ÀÌ ¹æȺ®À» Åë°ú½ÃÅ°¹Ç·Î
¼ ¼ºê³Ý ³×Æ®¿öÅ© ȯ°æÀº À§Çè¿¡ ´ú ³ëÃâµÇ°Ô µÈ´Ù.
- È£½ºÆ® ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º Á¦¾î
¹æȺ®Àº ¶ÇÇÑ È£½ºÆ® ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Á¦¾îÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦
µé¸é, ¿ÜºÎ ³×Æ®¿öÅ©¿¡¼ ³»ºÎ ³×Æ®¿öÅ©¿¡ Àִ ȣ½ºÅä·Î Á¢¼ÓÇÏ°íÀÚ ÇÒ
¶§, ¿øÇÏÁö ¾Ê´Â ¾×¼¼½º´Â Â÷´ÜÇÒ ¼ö ÀÖ´Ù. µû¶ó¼ »çÀÌÆ®´Â ¸ÞÀÏ ¼¹ö³ª
NIS°°Àº Ưº°ÇÑ °æ¿ì¸¦ Á¦¿ÜÇÏ°í ¿ÜºÎ·ÎºÎÅÍÀÇ ¾×¼¼½º¸¦ Â÷´ÜÇÒ ¼ö ÀÖ´Ù.
- º¸¾ÈÀÇ ÁýÁß
¹æȺ®Àº ´ëºÎºÐÀÇ ¼öÁ¤µÈ ¼ÒÇÁÆ®¿þ¾î¿Í Ãß°¡µÇ´Â º¸¾È ¼ÒÇÁÆ®¿þ¾î¸¦
¿©·¯ È£½ºÆ®¿¡ ºÐ»ê½ÃÅ°´Â °Í°ú´Â ´Þ¸® ¿øÇϴ ȣ½ºÆ®¿¡ ¹æȺ®À» ¼³Ä¡ÇÒ
¼ö ÀÖ´Ù´Â Á¡¿¡¼ ½ÇÁ¦ÀûÀ¸·Î °æÁ¦ÀûÀÏ ¼ö ÀÖ´Ù. Ưº°È÷, ÀÏȸ¿ë(one-time)
Æнº¿öµå ½Ã½ºÅÛ°ú ±× ¹ÛÀÇ Ãß°¡ÀûÀÎ ÀÎÁõ ¼ÒÇÁÆ®¿þ¾î¸¦ ¹æȺ®¿¡ ¼³Ä¡ÇÒ
¼ö ÀÖ´Ù.
- È®ÀåµÈ ÇÁ¶óÀ̹ö½Ã
ÇÁ¶óÀ̹ö½Ã´Â ´ëüÀûÀ¸·Î ÇØ°¡ µÇÁö ¾Ê´Â °ÍÀ¸·Î »ý°¢µÇ´Â Á¤º¸°¡
½ÇÁ¦·Î °ø°Ý¿¡ À¯¿ëÇÏ°Ô »ç¿ëÇÒ ¼ö ÀÖ´Â ½Ç¸¶¸®¸¦ Á¦°øÇÒ ¼ö Àֱ⠶§¹®¿¡
¾î¶² »çÀÌÆ®¿¡¼´Â Áß¿ä½Ã µÈ´Ù. ¹æȺ®À» »ç¿ëÇϸé, ¿øÇÏ´Â »çÀÌÆ®´Â finger¿Í
DNS(Domain Named Service)¿Í °°Àº ¼ºñ½º¸¦ ¸·À» ¼ö ÀÖ´Ù. finger´Â ¸¶Áö¸·
·Î±ë ½Ã°£°ú ¸ÞÀÏ°ú ´Ù¸¥ ¾ÆÀÌÅÛÀ» Àоú´ÂÁö¿Í °°Àº »ç¿ëÀÚ Á¤º¸¸¦ ¾Ë·ÁÁØ´Ù.
±×·¯³ª, finger´Â ħÀÔÀÚ¿¡°Ô ½Ã½ºÅÛÀÌ ¾ó¸¶³ª ÀÚÁÖ »ç¿ëµÇ´ÂÁö, ½Ã½ºÅÛ¿¡
¿¬°áµÈ À¯Àú°¡ ÀÖ´ÂÁö, ±×¸®°í ħÇØµÉ ¼ö ÀÖ´Â Áö¿¡ °üÇÑ Á¤º¸¸¦ ¾Ë·ÁÁÙ
¼ö ÀÖ´Ù.
¹æȺ®Àº ¶ÇÇÑ »çÀÌÆ® ½Ã½ºÅÛ¿¡ °üÇÑ DNS Á¤º¸¸¦ ¸·À» ¼ö ÀÖ´Ù. ±×·¡¼
»çÀÌÆ® ¸í°ú IP ÁÖ¼Ò¸¦ ÀÎÅÍ³Ý È£½ºÆ®ÀÌ »ç¿ëÇÒ ¼ö ¾ø°Ô ÇØÁØ´Ù. ¿øÇÏ´Â
»çÀÌÆ®´Â ÀÌ·¯ÇÑ Á¤º¸¸¦ ¸·À½À¸·Î½á ħÀÔÀÚ¿¡ À¯¿ëÇÑ Á¤º¸¸¦ ¼û±æ ¼ö ÀÖ´Ù.
- ³×Æ®¿öÅ© »ç¿ë¿¡ ´ëÇÑ ·Î±ë°ú Åë°èÀÚ·á
½Ã½ºÅÛ¿¡ ´ëÇÑ ¸ðµç ¾×¼¼½º°¡ ¹æȺ®À» Åë°ú ÇÑ´Ù¸é, ¹æȺ®Àº ¾×¼¼½º¸¦
·Î±×ÇÒ ¼ö ÀÖ°í, ³×Æ®¿öÅ© »ç¿ë¿¡ ´ëÇÑ À¯¿ëÇÑ Åë°è ÀڷḦ Á¦°øÇÑ´Ù. ÀǽÉÀÌ
°¡´Â È°µ¿¿¡ ´ëÇØ ÀûÀýÇÑ °æ°í ±â´ÉÀ» Á¦°øÇÏ´Â ¹æȺ®Àº ¹æȺ®°ú ³×Æ®¿öÅ©°¡
ħÀÔ ½Ãµµ¸¦ ¹Þ°í ÀÖ´ÂÁö ¶Ç´Â ħÀÔ µÇ¾ú´ÂÁö¿¡ ´ëÇÑ ¼¼ºÎ »çÇ×À» Á¦°øÇØ
ÁØ´Ù.
- Á¤Ã¥ ±¸Çö
¹æȺ®Àº ³×Æ®¿öÅ© ¾×¼¼½º Á¦¾î Á¤Ã¥¿¡ ´ëÇÑ ±¸ÇöÀ» Á¦°øÇÑ´Ù. »ç½Ç»ó,
¹æȺ®Àº »ç¿ëÀÚ¿Í ¼ºñ½º¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Á¦¾îÇÒ ¼ö ÀÖ´Ù. ±×·¡¼, ³×Æ®¿öÅ©
¾×¼¼½º Á¤Ã¥Àº ¹æȺ®¿¡ ÀÇÇؼ ±¸ÇöµÉ ¼ö ÀÖ´Ù. ±×·¯³ª ¹æȺ®ÀÌ ¾ø´Ù¸é,
ÀÌ·¯ÇÑ Á¤Ã¥µéÀº ÀüÀûÀ¸·Î »ç¿ëÀÚÀÇ ÇùÁ¶¿¡ ÀÇÁ¸ÇØ¾ß ÇÑ´Ù. »çÀÌÆ®¿¡¼´Â
»ç¿ëÀÚÀÇ ÇùÁ¶¿¡ ÀÇÁ¸ÇÒ ¼öµµ ÀÖÀ¸³ª ÀϹÝÀûÀ¸·Î ÀÎÅÍ³Ý »ç¿ëÀÚ¿¡°Ô´Â ÀÇÁ¸
ÇÒ ¼ö ¾ø´Ù.
¹æȺ® ½Ã½ºÅÛÀº Å©°Ô ´Ù¼¸°¡Áö·Î ³ª´ ¼ö ÀÖ´Ù.
- Packet Filtering firewall
Data Åë½ÅÀÇ ±âº»´ÜÀ§ÀÎ packet ÀÇ Á¤º¸µéÀ» ºÐ¼®ÇÏ¿© ±×°ÍÀ» ¹Ì¸®
Á¤ÇØ ³õÀº rule¿¡ ÀÇÇØ filtering ÇÏ´Â ¹æ½ÄÀÌ´Ù. ÀÌ ¹æ¹ýÀº ½ÇÇà¼Óµµ°¡
ºü¸£°í À¯¿¬¼ºÀÌ ÁÁÀ¸³ª, »ç¿ëÀÚ ÀÎÁõ±â´ÉÀÌ Ãë¾àÇÑ ´ÜÁ¡ÀÌ ÀÖ´Ù.
- Circuit level firewall
Firewall ³»ÀÇ ÇÑ ½Ã½ºÅÛ¿¡ ³»ºÎ ¸Á»óÀÇ ½Ã½ºÅÛµéÀÌ ¿ÜºÎ ¸Á°ú Á¢¼ÓÀ»
ÀÇ·ÚÇÑ ÈÄ ±× ¿ä±¸¿¡ µû¶ó Á¢¼ÓÀ» ¼öÇàÇÏ´Â ¹æ½ÄÀ¸·Î ÇöÀç´Â °ÅÀÇ »ç¿ëµÇ°í
ÀÖÁö ¾Ê´Ù.
- Application level firewall
Application proxy¸¦ µÎ°í sessionÀÌ ¼º¸³Çϸé, Application daemonÀÌ
ÀÎÁõÀÛ¾÷À» ÇÑ´Ù. rm ÈÄ Àΰ¡µÈ session¿¡ ÇÑÇØ ¼ºñ½º¸¦ Çã¿ëÇÑ´Ù. ÀÌ´Â
°·ÂÇÑ ÀÎÁõ ±â´ÉÀ» °¡Áö¸ç, ÇÊ¿äÇÑ °æ¿ì ºÎ°¡ÀûÀÎ ÀÎÁõ ½Ã½ºÅÛÀ» ÅëÇÕÇÒ
¼ö ÀÖÀ¸³ª, ¼öÇà ¼Óµµ°¡ Á» ´À¸®°í, data Àü¼ÛÁß¿¡ hackerµéÀÇ °ø°ÝÀ» ¹ÞÀ»
À§ÇèÀÌ ÀÖ´Ù.
- Hybride firewall
À§ ¼¼°¡ÁöÀÇ firewallµéÀÇ ´ÜÁ¡À» º¸¿ÏÇÏ¿© ¸¸µé¾îÁø firewallÀÌ´Ù.
Áï À§ÀÇ ¼¼°¡Áö¸¦ Â÷·Ê´ë·Î Åë°úÇÏ¿© ÀÌ·ç¾îÁö´Â firewallÀ̶ó°í ¾Ë·ÁÁ®
Àִµ¥, ½ÇÁ¦·Î À§ÀÇ ¼¼°¡Áö¸¦ ¸ðµÎ »ç¿ëÇÏ´Â Á¦Ç°Àº µå¹°°í, DEC firewall
ÀÌ ÀÌ·± °æ¿ìÀÌ´Ù. Packet filtering ¹æ½ÄÀÇ firewall¿¡ proxy¸¦ Ãß°¡ÇÏ°í
hybride¶ó°í ¸»ÇÏ´Â °æ¿ìµµ ÀÖ´Ù. ¿ª½Ã ¿©·¯ À¯ÇüÀÇ firewallÀ» ÅëÇÕÇÏ¿´±â
¶§¹®¿¡ »õ·Ó°Ô µîÀåÇÏ´Â ¼ºñ½º¿¡ À¯µ¿ÀûÀ¸·Î ´ëóÇÒ ¼ö ÀÖ´Ù. ±×·¯³ª ¼³Ä¡°¡
¸Å¿ì ±î´Ù·Ó°í, °¡°ÝÀÌ ºñ½Ñ ´ÜÁ¡ÀÌ ÀÖ´Ù.
- Stateful Inspection
ÇöÀç °¡Àå ÁÁÀº º¸¾È¼º´ÉÀ» ÀÚ¶ûÇϸç, ÃÖ´ëÀÇ ¹ü¿ë¼º°ú È®À强À» Áö´Ñ´Ù.
Ŭ¶óÀ̾ðÆ®/¼¹ö ¸ðµ¨À» À¯Áö½ÃÅ°¸é¼ ¸ðµç ÀÀ¿ë ÇÁ·Î±×·¥ÀÇ ÀüÈÄ »óȲ¿¡
´ëÇÑ µ¥ÀÌÅ͸¦ Á¦°ø, ÀÌÀü firewallµéÀÇ ÇѰ踦 ±Øº¹ÇÒ ¼ö ÀÖ´Ù. ÇöÀç ¹æȺ®
¾÷°èÀÇ Ç¥ÁØÀ¸·Î ÀÚ¸®Àâ°í ÀÖ´Ù.
¹æȺ®ÀÌ ºñ·Ï ¸Å¿ì ÁÁÀº º¸¾È ½Ã½ºÅÛÀ̱â´Â Çϳª, ¿ª½Ã ÀÌ°Í ÀÚü·Î
¿Ïº®ÇÑ º¸¾ÈÀ» À¯ÁöÇÏ´Â °ÍÀ» ¾î·Á¿î ÀÏÀÌ´Ù. µû¶ó¼ ¹æȺ® ³»ÀÇ °¢ hostµéµµ
TCP wrapper °°Àº °³º° º¸¾ÈÀ» °®Ãß´Â °ÍÀÌ ÁÁÀ¸¸ç, ¹æȺ® ÀÚü¿¡µµ Áö¼ÓÀûÀÎ
¾÷µ¥ÀÌÆ®¿Í, ÀæÀº Á¡°ËÀÌ ÇÊ¿äÇÒ °ÍÀÌ´Ù.
Âü°í »çÀÌÆ® : http://bme.inje.ac.kr/~csm93/firewall01.htm
Tripwire
°£´ÜÈ÷ ¸»Çؼ ¿ÏÀü¼ºÀ» °Ë»çÇÏ´Â ÇÁ·Î±×·¥ÀÌ´Ù. Tripwire´Â ½Ã½ºÅÛÀÇ
Áß¿äÇÑ ÀÌÁø ÆÄÀϵé°ú ¼³Á¤ ÆÄÀϵé ÀüºÎ¿¡ ´ëÇØ ÀÏÁ¤ ±â°£ ³»ÀÇ ´ëÁ¶ÀÛ¾÷À» ¼öÇàÇÑ´Ù.
µû¶ó¼ ±× ÆÄÀϵéÀÌ ¹Ù²î¾úÀ» °æ¿ì °ü¸®ÀÚ´Â ±×°Í¿¡ ´ëÇØ Å뺸¸¦ ¹Þ°Ô µÈ´Ù.
Tipwire¸¦ Àß ¾²±â À§Çؼ´Â ÀÌ°ÍÀ» Ç÷ÎÇǵð½ºÅ©¿¡ ³Ö°í ¾²±â¹æÁö¿ë
ÅÇÀ» ºÙ¿©¼ º¸°üÇØ¾ß ÇÑ´Ù. ÀÌ·¸°Ô ÇÏ¸é ¾Æ¹«µµ ÀÌ ³»¿ëÀ» ¹Ù²Ü ¼ö°¡ ¾ø±â ¶§¹®¿¡
´ëÁ¶ °á°ú¸¦ 100% ½Å·ÚÇÒ ¼ö ÀÖ´Ù. ÇÏ·ç¿¡ Çѹø Á¤µµ tripwire¸¦ ½ÇÇà½ÃÄÑ °Ë»çÇÏ´Â
°ÍÀÌ ÁÁ´Ù.
±×·¸Áö¸¸ Tripwire´Â »ç¿ëÇÔ¿¡ ÀÖ¾î¼, ¹Ù²ï °ÍÀÌ ¹«¾ùÀÎÁö Á¤µµ¸¸
¾Ë·Á ÁÙ »ÓÀ̹ǷÎ, »ç¿ëÀÚ´Â ¾î¶² °ÍÀÌ ÇØÄ¿¿¡ ÀÇÇØ ÀÌ·ç¾îÁø °ÍÀÎÁö¸¦ ÆľÇÇÒ
¼ö ÀÖ¾î¾ß ÇÑ´Ù. ±×·¸°Ô ÇÑ´Ù¸é Tripwire´Â ħÀÔÀÚ¸¦ ¾Ë¾Æ³¾ ¼ö ÀÖ´Â °¡Àå ºü¸¥
±æÀÏ ¼ö ÀÖ´Ù.
PGP
Áö±Ý±îÁö´Â ½Ã½ºÅÛÀ» º¸¾ÈÇÏ´Â ¹æ¹ý¿¡ ´ëÇÏ¿© ¾Ë¾Æº¸¾Ò´Ù. ¸» ±×´ë·Î
½Ã½ºÅÛÀ» º¸¾ÈÇÑ´Ù´Â °ÍÀº TCP wrapper³ª firewall µîÀ» ÀÌ¿ëÇؼ ½Ã½ºÅÛ ÀÚüÀÇ
ħÀÔ¿¡ ´ëÇØ ¹æ¾îÇÑ´Ù´Â °ÍÀÌ´Ù. ±×·¯³ª ÀÌ ÀÌ¿Ü¿¡µµ ÀÎÅÍ³Ý »ó¿¡´Â ¼ö¸¹Àº µ¥ÀÌÅ͵éÀÌ
Èê·¯´Ù´Ï´Âµ¥ ÀÌ·¯ÇÑ µ¥ÀÌÅ͵鿡°Ôµµ º¸¾ÈÇÒ ¼ö ÀÖ´Â ±â´ÉÀÌ ÇÊ¿äÇÒ °ÍÀÌ´Ù.
¸¸ÀÏ ÀÌ·± µ¥ÀÌÅ͵éÀÌ ¹«¹æºñ »óÅ·Π¶°´Ù´Ï°Ô µÈ´Ù¸é ½Ã½ºÅÛ ÀÚüÀÇ º¸¾ÈÀÌ
¿Ïº®ÇÏ´õ¶óµµ, °ü¸®ÀÚ´Â Å« Ÿ°ÝÀ» ¹Þ°Ô µÉ °ÍÀÌ´Ù.
µ¥ÀÌÅÍ º¸¾ÈÀº ´ëÇ¥ÀûÀ¸·Î SSL, PGP µîÀ» »ç¿ëÇϴµ¥, PGP´Â Piter
ZimmermannÀ̶ó´Â »ç¶÷ÀÌ °³¹ßÇÑ ¾ÏÈ£È µµ±¸ÀÌ´Ù. µ¥ÀÌÅÍ º¸¾ÈÀº ÁÖ·Î ¾ÏȣȰ¡
»ç¿ëµÈ´Ù.
PGPÀÇ Æ¯Â¡Àº public key¸¦ »ç¿ëÇÑ´Ù´Â °ÍÀÌ´Ù. Áï ¹®¼¸¦ ¾ÏÈ£ÈÇÏ´Â
µ¥ ÇÊ¿äÇÑ key°¡ °ø°³ÀûÀ¸·Î ¾Ë·ÁÁø´Ù´Â Á¶°ÇÀÌ´Ù. ´ë½Å¿¡ ±× ¾ÏÈ£¸¦ Ǫ´Â ¿¼è°¡
µÇ´Â º¹È£È key´Â °³Àο¡°Ô ºñ¹Ð·Î ¾Ë·ÁÁö°Ô µÈ´Ù. ±×·¯¹Ç·Î ÀÌ °³ÀÎÅ° - private
key¸¦ ¾ËÁö ¸øÇÑ´Ù¸é »ç½Ç ÀÌ ¹®¼¸¦ º¼ ¼ö ¾ø´Ù. ƯÁ¤Àο¡°Ô º¸³»Áö´Â ¸ÞÀÏÀº
±× ƯÁ¤ÀÎÀÇ °ø°³Å°·Î ¾ÏȣȵǸç, ƯÁ¤Àθ¸ÀÌ ±×ÀÇ °³ÀÎÅ°·Î ±× ³»¿ëÀ» º¼ ¼ö
ÀÖ´Ù. ´Ù¸¥ À̵éÀº ±×ÀÇ °ø°³Å°´Â ¾ËÁö¸¸ °³ÀÎÅ°¸¦ ¾ËÁö ¸øÇϹǷΠ±×¿¡°Ô ¸ÞÀÏÀ»
º¸³¾ ¼ö´Â À־, ´Ù¸¥ ÀÌ°¡ ±×¿¡°Ô º¸³½ ¸ÞÀÏÀÇ ³»¿ëÀ» ¾Ë ¼ö °¡ ¾ø´Ù. ÀÌ·±
¾Ë°í¸®ÁòÀÇ ¶Ç ´Ù¸¥ »ç¿ë¸ñÀûÀº "ÀüÀÚ¼¸í"ÀÌ Àִµ¥, ƯÁ¤ÀÎÀÌ ±×ÀÇ
°³ÀÎÅ°·Î ¼¸íÀ» ÇÒ °æ¿ì, ´Ù¸¥ À̵éÀº ±×ÀÇ °ø°³Å°¸¦ ¾Ë±â ¶§¹®¿¡ ±× ¹®¼ÀÇ
³»¿ëÀ» ¸ðµÎ º¼ ¼ö ÀÖ°Ô µÈ´Ù. ÇÏÁö¸¸ ´©±¸µµ ±× ¹®¼¸¦ ¼öÁ¤ÇÒ ¼ö ¾ø±â ¶§¹®¿¡
±× ¹®¼°¡ ±×°¡ ÀÛÁ¤ÇÏ¿´´Ù´Â °ÍÀÌ ÀÎÁõµÉ ¼ö ÀÖ´Ù.
°ø°³Å°¿Í °³ÀÎÅ°´Â µ¿½Ã¿¡ »ý¼ºµÇ´Âµ¥, ¼·Î¸¦ À¯ÃßÇϱ⠾î·Æ°Ô µÇ¾î
ÀÖ´Ù. ÀÌ ÀÌ·ÐÀº ÀμöºÐÇØÀÇ ¾î·Á¿ò¿¡¼ ºñ·ÔµÈ °ÍÀÌ´Ù. µû¶ó¼ °ø°³Å°¸¦ ¾È´Ù°í
°³ÀÎÅ°¸¦ ¾Ë ¼ö´Â ¾øÀ¸¹Ç·Î »ç¿ëÀÚ°¡ ÀÚ½ÅÀÇ °³ÀÎÅ°¸¦ Àß À¯ÁöÇÑ´Ù¸é °ÅÀÇ ¿Ïº®ÇÑ
º¸¾ÈÀ» ÀÌ·ê ¼ö ÀÖ´Ù. ¿©±â¼´Â public key¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ¼³¸íÀ» ÇÇÇϵµ·Ï ÇÏ°Ú´Ù.
´õ ÀÚ¼¼ÇÑ ¼³¸íÀ» ¿øÇÑ´Ù¸é cryptology¸¦ Âü°íÇϽñæ.. ^^
PGP°¡ ÀüÀÚ¸ÞÀÏ¿¡ Á¦°øÇÏ´Â ±â´ÉÀº ±â¹Ð¼º, ¸Þ½ÃÁö ÀÎÁõ, »ç¿ëÀÚ ÀÎÁõ,
¼Û½ÅºÎÀÎ ¹æÁö ÀÌ´Ù. ¼ö½ÅºÎÀÎ ¹æÁö, Message replay prevention ±â´ÉÀº ¾ÆÁ÷
Á¦°øÇÏÁö ¸øÇÏ°í ÀÖ´Ù.
- ±â¹Ð¼º (Confidentiality)
±â¹Ð¼ºÀ̶õ, ¸ÞÀÏÀ» ¹Þ°Ô µÇ¾îÀÖ´Â ÇØ´ç »ç¿ëÀÚ°¡ ¾Æ´Ï¸é, ±× ³»¿ëÀ»
º¼ ¼ö ¾ø°Ô ¸¸µå´Â ±â´ÉÀÌ´Ù. µ¥ÀÌÅÍ º¸¾È ½Ã½ºÅÛÀÇ °¡Àå ±âº»ÀÌ µÇ´Â ¿ä±¸»çÇ×À̶ó°í
º¼ ¼ö ÀÖ´Ù.
- ¸Þ½ÃÁö ÀÎÁõ (Message intergrity)
Àü¼Û µµÁß¿¡ ±× ³»¿ëÀÌ ºÒ¹ýÀûÀ¸·Î ¼öÁ¤µÇ¾ú´ÂÁö ¾Æ´ÑÁöÀÇ ¿©ºÎ¸¦
È®ÀÎÇÏ´Â ±â´ÉÀÌ´Ù.
- »ç¿ëÀÚ ÀÎÁõ(User Authentication)
¸ÞÀÏÀ» ½ÇÁ¦·Î º¸³½ »ç¶÷°ú, ¸ÞÀÏ¿¡ ¼Û½ÅÀÚ·Î ÀûÇôÀÖ´Â »ç¶÷ÀÌ ÀÏÄ¡ÇÏ´ÂÁö¸¦
¾Ë¾Æ³»´Â °ÍÀÌ´Ù.
- ¼Û½ÅºÎÀιæÁö (Nonrepudiation of origin)
¸ÞÀÏÀ» º¸³»³õ°í¼ ¾Èº¸³Â´Ù°í ÁÖÀåÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â ±â´ÉÀÌ´Ù.
UNIX¿¡¼ PGP¸¦ »ç¿ëÇÏ´Â ¸í·É¾î´Â pgp´Ü °¡Áö »ÓÀÌ´Ù. ÀÌ¿¡ ¿©·¯
¿É¼ÇµéÀ»
ºÙ¿©¼ ¾ÏÈ£È, º¹È£È, Å° »ý¼ºµîÀ» ÇÒ ¼ö°¡ ÀÖ´Ù.
- ¹®¼¸¦ ¾ÏÈ£ÈÇÏ¿© ÀúÀåÇϱâ
%> pgp -c textfile
¿É¼ÇÀ¸·Î -c¸¦ »ç¿ëÇÒ °æ¿ì ¹®¼¸¦ ¾ÏÈ£ÈÇÑ´Ù. À̶§ ¾Ïȣ۸¦ ¸¸µé±â
À§ÇÑ passphrase¸¦ ÀÔ·ÂÇØÁÖ¾î¾ß ÇÑ´Ù. ¾ÏÈ£ÈµÈ ¹®¼´Â µÚ¿¡ ".pgp"
³ª ".asc" È®ÀåÀÚ°¡ ºÙ´Â´Ù.
- ¾ÏÈ£ÈÇÒ ¶§ ¿ø¹®À» Áö¿ì±â
%> pgp -cw textfile
¾ÏÈ£È Çß´Ù ÇÏ´õ¶óµµ ¿ø·¡ÀÇ Æò¹®ÀÌ ³²¾ÆÀÖ´Ù¸é ±×°Í ¶§¹®¿¡ º¸¾ÈÀÌ
À§ÇèÇØ Áú ¼ö ÀÖ´Ù. ¶Ç ¼³»ç ±×°ÍÀ» Áö¿ü´Ù ÇÏ´õ¶óµµ º¹±¸ÇÒ ¼öµµ Àֱ⠶§¹®¿¡,
±×³É Áö¿ö¼´Â ¾ÈµÈ´Ù. -w ¿É¼ÇÀº ¾ÏÈ£¿¡ ¾²ÀÎ Æò¹®¿¡ ·£´ýºñÆ®¸¦ µ¤¾î¾º¿î
ÈÄ¿¡ Áö¿ö¹ö¸°´Ù.
- ¾ÏÈ£¹®À» Æò¹®À¸·Î º¹È£È Çϱâ
%> pgp textfile.pgp (pgp textfile.asc)
¾Æ¹« ¿É¼Ç ¾øÀÌ ¾²¸é º¹È£ÈÇØÁØ´Ù.
- Å° »ý¼º
%> pgp -kg
ÀÌ°ÍÀ» ÀÌ¿ëÇÏ¿© ´Ù¸¥ »ç¶÷°úÀÇ ÀüÀÚ ¸ÞÀÏ¿¡ ¾²ÀÏ ÀÚ½ÅÀÇ Å°¸¦ »ý¼ºÇÒ
¼ö ÀÖ´Ù. ¸î °¡Áö ÀԷ»çÇ×ÀÌ Àִµ¥, Å°ÀÇ Å©±â, User Id , Passphrase,
random data¸¦ ÀÔ·ÂÇÏ¸é µÈ´Ù. ¾Æ·¡¿Í °°Àº Çü½ÄÀÇ ÀÔ·ÂÀÌ µÉ °ÍÀÌ´Ù.
%> pgp -kg
Pick your RSA key size:
1) 512 bits- Low commercial grade, fast but less secure
2) 768 bits- High commercial grade, medium speed, good
security
3) 1024 bits- "Military" grade, slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 3
(¿©±â¼´Â 1024bit¸¦ ¼±ÅÃÇÏ¿´´Âµ¥, ÀÌ°ÍÀº °¡Àå Å« Å°·Î¼ °¡Àå »ý¼º½Ã°£ÀÌ
±æÁö¸¸, ±×¸¸Å °¡Àå °·ÂÈ÷ ¾ÏÈ£ÈÇÑ´Ù.)
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed
in
, if you have an E-mail address.
For example: John Q. Smith
<12345.6789 at compuserve.com>
Enter a user ID for your public key:
Hyun_Dong Park
(User ID´Â ´ë°³ ÀÚ½ÅÀÇ À̸§ µÚ¿¡ e-mail address¸¦ µ¡ºÙÀÎ
ÇüÅÂÀÌ´Ù)
You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have
many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase:
Enter same pass phrase again:
We need to generate 624 random bits. This is done by measuring
the
time intervals between your key strokes. Please enter some random
text
on your keyboard until you hear the beep:
624 .
(Key stroke »çÀÌÀÇ ½Ã°£À» ÀÌ¿ëÇÏ¿© random bit¸¦ ¸¸µé¾î³½´Ù. ´«
°¨°í »à¼Ò¸® ³¯¶§±îÁö ¾Æ¹« Å°³ª ¸¶±¸ µÎµå¸®¸é µÊ ^^)
0 * -Enough, thank you.
Note that key generation is VERY lengthy process.
............++++++........................+++++................+++++++
Key generation completed.
%>
- Å° º¸±â
%> pgp -kv
ÀÚ½ÅÀÇ Å° ÆÄÀϵéÀ» º¼ ¼ö ÀÖ´Ù. ¿É¼Ç µÚ¿¡ secring.pgp ÀÇ °æ·Î¸¦
½á ÁÖ¸é ºñ¹ÐÅ°µµ º¼ ¼ö ÀÖ´Ù.
- Å° ÀÎÁõ¼ º¯°æ
%> pgp -ke
ÀÚ½ÅÀÇ Å° ÆÄÀÏÀ» ±×´ë·Î µÎ°í, ±× Å°¿¡ ºÙ¾îÀÖ´Â Userid, Passphrase¸¦
º¯°æÇÏ°í ½ÍÀ» ¶§ »ç¿ëÇÑ´Ù. ÀÚ½ÅÀÇ e-mail address°¡ º¯°æµÇ¾úÀ» °æ¿ì³ª,
ȤÀº ÀÚ½ÅÀÇ Passphrase°¡ ³ëÃâµÇ¾ú´Ù°í ¿©°ÜÁú ¶§ ¹Ù²Ù´Â °ÍÀÌ ÁÁ´Ù.
- Å°¸¦ ´Ù¸¥ »ç¶÷¿¡°Ô º¸³»±â
%> pgp -kx UserID filename
´Ù¸¥ »ç¶÷¿¡°Ô key file Àüü¸¦ º¸³»´Â °ÍÀº ´ë´ÜÈ÷ À§ÇèÇÑ ÇàÀ§À̹ǷÎ,
ÀÌ ¿É¼ÇÀ» ¾²¸é ¿øÇÏ´Â UserId ÀÇ key¸¸ º¹»çÇؼ º¸³¾ ¼ö ÀÖ´Ù. ¿ì¼± ÀÌ
Ä¿¸Çµå´Â UserID ÀÇ key¸¦ ƯÁ¤ ÆÄÀÏ¿¡ º¹»çÇÏ¿© ³Ö´Â´Ù. À̸¦ ¸ÞÀÏ·Î ¸ñÀûÁö·Î
º¸³»¾ß Çϴµ¥ ´ÙÀ½°ú °°ÀÌ ÇÏ¸é µÈ´Ù.
%> pgp -kxaf filename | mail
kskim at esperosun.chungnam.ac.kr
ÀÌ·¸°Ô Çϸé ÆÄÀÌÇÁ ¶óÀÎ ¸í·ÉÀ¸·Î ÆÄÀÏÀ» ¸ÞÀÏ·Î º¸³¾ ¼ö ÀÖ´Ù.
- ´Ù¸¥ »ç¶÷ÀÇ Å°¸¦ ÀÚ½ÅÀÇ Å° ÆÄÀÏ¿¡ Ãß°¡Çϱâ
%>pgp -ka key_filename
´Ù¸¥ »ç¶÷¿¡°Ô¼ Å° ÆÄÀÏÀ» ¹Þ¾ÒÀ» °æ¿ì ÀÌ ¸í·ÉÀ» ÀÌ¿ëÇØ ÀÚ½ÅÀÇ
Å° ÆÄÀÏ¿¡ ¿Ã·Á ³õÀ» ¼ö ÀÖ´Ù.
- Å° Áö¿ì±â
%>pgp -kr
Å° ÆÄÀÏ¿¡ µé¾îÀÖ´Â ÀÚ½ÅÀÇ Å°³ª, ´Ù¸¥ »ç¶÷ÀÇ Å°¸¦ Áö¿ï ¼ö ÀÖ´Ù.
ÀÌÁ¦ ¸ÞÀÏÀ» ¾ÏÈ£È ½ÃÄÑ º¸³»°Å³ª, ¾ÏÈ£ÈµÈ ¸ÞÀÏÀ» º¹È£ÈÇÒ ¼öµµ
Àִµ¥. ¾ÏÈ£ÈÇÏ´Â Ä¿¸Çµå´Â pgp -ea, º¹È£È¿¡´Â ¿ª½Ã ¾Æ¹« Ä¿¸Çµåµµ ÇÊ¿ä
¾ø´Ù. ÀÌ¿ÜÀÇ ÀÚ¼¼ÇÑ Ä¿¸Çµå´Â manualÀ» Âü°í ÇÏ´Â °ÍÀÌ ÁÁ°Ú´Ù.
À§¿¡¼ º¸¾ÒµíÀÌ PGP´Â µ¥ÀÌÅÍÀÇ º¸¾È¿¡ ¸Å¿ì ±¦ÂúÀº Á¤µµÀÇ º¸¾ÈÀ»
Á¦°øÇÏ°í ÀÖ´Ù. ¸¶Áö¸·À¸·Î ¾Æ·¡´Â PGPÀÇ °³¹ßÀÚÀÎ Piter ZimmermannÀÇ ±ÛÀ»
ÀοëÇÑ °ÍÀÌ´Ù.
"´ç½ÅÀÌ °¨Ãâ °ÍÀÌ ¾ø´Â Áعý½Ã¹ÎÀ̶ó¸é ¿Ö ¸ðµç ¿ìÆíÀ» ¿ìÆí¿±¼¸¦
»ç¿ëÇÏÁö ¾Ê½À´Ï±î? ¿Ö °æÂûÀÇ ¼ö»ö¿¡ ¿µÀåÀ» ¿ä±¸Çմϱî? ´ç½ÅÀÌ ¿ìÆí¹°À» ºÀÅõ¿¡
³Ö¾î¼ º¸³½´Ù°í »ç¶÷µéÀÌ ´ç½ÅÀ» ¸¶¾à°Å·¡»óÀ¸·Î »ý°¢ÇÏÁö ¾Ê½À´Ï´Ù. ¸¸¾à,
¹ýÀ¸·Î ¸ðµç ¿ìÆíÀº ¿±¼¸¦ »ç¿ëÇÏ°Ô ÇÑ´Ù¸é ¾î¶»°Ú½À´Ï±î? ºÀÅõ¿¡ ³»¿ëÀ» ³Ö¾î¼
º¸³»¸é ´ç½ÅÀº ÀǽÉÀ» ¹Þ°Ô µÉ °ÍÀÔ´Ï´Ù. ÇÏÁö¸¸, ´ÙÇàÈ÷µµ ¿ì¸®°¡ »ç´Â ¼¼»óÀº
±×·± ¼¼»óÀÌ ¾Æ´Õ´Ï´Ù. ÀüÀÚ¿ìÆíÀÇ »ç¿ë¹üÀ§´Â Á¡Â÷·Î Áõ°¡ÇÏ¿© ÀÏ¹Ý Á¾ÀÌ ¿ìÆíÀÇ
ÀÚ¸®¸¦ ´ëüÇÏ°í ÀÖ½À´Ï´Ù. ÀüÀÚ¿ìÆíÀº Áß°£¿¡ °¡·Îä±â°¡ ³Ê¹«³ª ½±°í, ³»¿ëÀ»
scanÇϱ⵵ ½±½À´Ï´Ù. ¹Ì±¹ÀÇ NSA(National Security Agency)¿¡¼´Â ÀÌ¹Ì Àü
¼¼°èÀÇ ÀüÀÚ¿ìÆíÀ» Å°¿öµå °Ë»ö¹æ¹ýÀ¸·Î scanÇÏ°í ÀÖ½À´Ï´Ù. ¶ÇÇÑ, ¹Ì±¹ ÇàÁ¤ºÎ¿¡¼´Â
Clipper chipÀ̶ó´Â ¾ÏÈ£È µµ±¸¸¦ ÁÖÀåÇÏ¿© ¸ðµç Åë½ÅÀ» °¨½ÃÇÏ·Á ÇÏ°í ÀÖ½À´Ï´Ù.
PGP´Â »ç¿ëÇÏ´Â »ç¶÷µéÀÇ privacy¸¦ ÁöÄÑÁÙ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù."
|
|
Page Loading [ 0.11 Sec ]
SQL Time [ 0 Sec ]
|
|
|